TIPS PARA PROTEGER TUS PLCS DE LOS CIBERATAQUES.

persona2

PROTEGER TUS PLCS DE LOS CIBERATAQUES.

Los ciberataques siguen evolucionando y cada vez resulta más difícil detectarlos y responder a ellos, por lo que la necesidad de modernizar la forma de abordar estas amenazas debería constituir la máxima prioridad de todas las empresas.

Cuanto más sencillo es supervisar la actividad de la red, más rápida puede ser la respuesta de una instalación tras detectar un ataque, lo cual contribuye a mitigar el impacto del ataque. Por lo tanto, uno de los pasos más importantes para proteger sus sistemas de control con controladores lógicos programables (PLC) y los controladores de automatización programables (PAC) frente a amenas de seguridad incluso antes de que el ataque sea detectado.

La supervisión del puerto de comunicación de la red facilitará la comprobación de protocolos de red, conexiones y comunicaciones no previstas.  Si bien es posible que la actividad no prevista en una red no acabe en amenazas, siempre debería generar una alerta que vale la pena investigar.

La mayoría de las empresas son conscientes de que deberían instalar software antimalware en sus HMI y servidores SCADA, pero es igual de relevante implementar software antimalware en cada dispositivo que se conecte a estos sistemas de control, como ordenadores portátiles, tablets, smarthpones o cualquier otros dispositivo que pueda compartir una red con los sistemas de control porque un dispositivo auxiliar que esté afectado puede proporcionar a un hacker la puerta de entrada perfecto a los datos de un sistema.

Cuando se implementa en un centro por completo, un software antimalware centralizado puede prevenir, detectar y eliminar software malicioso, logrando así un proceso de supervisión más efectivo y eficiente.

¿Cómo evitar los ciberataques?

Sea cual sea su grado de preparación se seguirán produciendo ataques y brechas en la seguridad. Por tanto, es importante no solo tratar de evitar que ocurran sino también asegurar que, si se producen, los daños sean mínimos.

Una manera de limitar los daños en la red consiste en tener más de un control de seguridad; poner en práctica una solución robusta con controles de seguridad en muchos niveles independientes entre si que un atacante deba romper para que afecten realmente a todo el sistema. Una adecuada estrategia de ciberseguridad ayuda a evitar problemas de seguridad y paradas de la planta.

Como mínimo, las instalaciones también deberían cerciorarse de realizar un despliegue seguro de cortafuegos y segmentación para bloquear el tráfico entrante no solicitado, así como para aislar las redes para restringir la transferencia de datos a las ubicaciones previstas. EL uso de firewalls avanzados o de capa de aplicación es un buen enfoque para aumentar esta capacidad.

Otra forma de limitar los efectos de un ciberataque es utilizar la redundancia o incluir componentes de respaldo en un sistema, de modo que pueda continuar funcionando en caso de falla de un componente o violación de seguridad.

Finalmente, una de las formas más importante s delimitar el impacto de una brecha de seguridad es establecer procesos y políticas de recuperación o continuidad del negocio efectivos y solidos que se practique, de modo que se pueda tratar una brecha antes de que su impacto tenga la oportunidad de extender y mitigarse de futuros ataques.

Bloquear los puertos de comunicación no utilizados ya pagar todos los servicios no utilizados son otros pasos simples que debe tomarse para reducir el área de superficie que pueda ser atacada.

Las instalaciones deben trabajar con proveedores que tengan certificaciones comprobadas para sistemas PLC y PAC que abarquen los requisitos de seguridad técnica de diseño e ingeniería para un sistema de control. Las certificaciones permiten a los proveedores de sistemas de control producido con los requisitos de ciberseguridad.

Monitorear la comunicación de maquina a máquina dentro de una instalación es otro paso critico cuando se trata de garantizar que no ocurra un ciberataque. Todas las comunicaciones deben realizar de forma segura a través de protocolos de automatización industrial como OPC UA, que ofrece una seguridad robusta que consiste en autenticación y autorización, y encriptación e integridad de datos. Al monitorear las comunicaciones de la red, los puertos o protocolos recién abiertos que se utilizan alertan a los usuarios sobre amenazas potenciales.

¿Cuál es la mejor forma de gestionar la autenticación del usuario del PLC?

Una de las mayores amenazas a la seguridad es la selección de “contraseñas” o “123456”, no se puede enfatizar lo suficiente, lo importante que es instruir a los usuarios para que seleccionen contraseñas seguras y ofrecer pautas sobre cómo hacerlo.

Requerir autenticación de usuario entre una aplicación cliente y un servidor para garantizar que solo los usuarios autorizados accedan al servidor. La autenticación multifactor y el control de acceso basado en roles son las mejores opciones si un sistema puede admitir este nivel de seguridad.

 

Pruebas de acceso

 

El mayor riesgo que plantea el acceso remoto a la red es que hace posible que un pirata informático obtenga acceso a una organización desde fuera de ella y, una vez que lo hace, se vuelve muy difícil evitar cierres no planificados, pérdida de control, perdida de datos, etc. Las empresas también deben auditar su red de PLC para ubicar cualquier vector de acceso oscuro que un pirata informático pueda usar, y monitorear regularmente los puntos de acceso. Una empresa puede implementar la autenticación de múltiples factores, que requiere que un usuario presente con éxito dos o más pruebas, o factores, a un mecanismo de autenticación para que le otorgue acceso a un dispositivo, aplicación o información.

A través de nuestro portafolio, que recoge las principales marcas SchneiderElectricSiemensABBBeckhoff o Allen Bradley, cada vez los equipos eléctricos están más preparados ante la ciberseguridad y ofrecer al cliente soluciones para lograr la eficiencia en su industria.

Entra en nuestra página web y descubre el stock disponible con más de 120.000 referencias.

www.queroautomation.com

Referencias:

https://www.infoplc.net/blogs-automatizacion/item/108588-proteger-automatas-plc-ciberamenazas